基于中国剩余定理的门限RSA签名方案的改进
本文关键词:基于中国剩余定理的门限RSA签名方案的改进
更多相关文章: 门限签名 RSA签名方案 Asmuth-Bloom秘密共享 中国剩余定理
【摘要】:针对基于中国剩余定理的门限RSA签名方案无法签署某些消息,以及部分签名合成阶段运算量大的问题,论文提出一种基于虚拟群成员的改进方法,使得改进后的方案能够签署所有消息,同时能够极大地减少部分签名合成阶段的运算量,当门限值为10时,可以将部分签名合成阶段的运算量减少为原来的1/6。对改进方案进行了详细的安全性和实用性分析。结果表明,改进方案在适应性选择消息攻击下是不可伪造的,且其运算效率较其他门限RSA签名方案更高。
【作者单位】: 解放军信息工程大学;北京市信息技术研究所;
【关键词】: 门限签名 RSA签名方案 Asmuth-Bloom秘密共享 中国剩余定理
【基金】:国家科技重大专项(2012ZX03002003)~~
【分类号】:TN918.4
【正文快照】: 2(北京市信息技术研究所北京100094)1引言随着分布式系统的广泛使用,以及对用户身份认证、密钥管理等手段的需求越来越强烈,门限签名方案逐渐成为了该领域的一个研究热点[1-3],并获得了广泛应用[4]。作为门限密码学的重要组成部分,门限签名由秘密共享与数字签名相结合而产生。
【参考文献】
中国期刊全文数据库 前8条
1 谭丽娟,陈运;模逆算法的分析、改进及测试[J];电子科技大学学报;2004年04期
2 张文芳,何大可,王小敏,郑宇;基于新型秘密共享方法的高效 RSA 门限签名方案[J];电子与信息学报;2005年11期
3 马春光;石岚;周长利;汪定;;属性基门限签名方案及其安全性研究[J];电子学报;2013年05期
4 张文芳;王小敏;郭伟;何大可;;基于椭圆曲线密码体制的高效虚拟企业跨域认证方案[J];电子学报;2014年06期
5 王贵林 ,卿斯汉 ,王明生;Shoup门限RSA签名方案的改进[J];计算机研究与发展;2002年09期
6 徐秋亮;改进门限RSA数字签名体制[J];计算机学报;2000年05期
7 杨小东;李春梅;徐婷;王彩芬;;无双线性对的基于身份的在线/离线门限签名方案[J];通信学报;2013年08期
8 崔涛;刘培玉;王珍;;前向安全的指定验证者(t,n)门限代理签名方案[J];小型微型计算机系统;2014年05期
【共引文献】
中国期刊全文数据库 前10条
1 蔡永泉;程福来;;基于多项式分解定理的门限签名方案[J];北京工业大学学报;2012年05期
2 何成勇;李方伟;;基于ECC的防欺诈门限签名方案[J];重庆邮电大学学报(自然科学版);2008年05期
3 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
4 杨建喜;;一种动态门限群签名方案的弱点[J];重庆交通大学学报(自然科学版);2008年03期
5 甘元驹,施荣华;一种高效的可验证的门限签名方案[J];电子科技大学学报;2003年02期
6 秦志光,张险峰,周世杰,刘锦德;基于ECC的门限数字签名方案及其安全性[J];电子科技大学学报;2005年01期
7 杨世平;李祥;;一种基于ECC的消息安全交换方案[J];电子科技大学学报;2007年05期
8 刘文琦;魏蕾;杨建华;;基于椭圆曲线密码体制的(t,n)门限群签名方案[J];大连理工大学学报;2007年03期
9 张文芳,何大可,王小敏,郑宇;基于新型秘密共享方法的高效 RSA 门限签名方案[J];电子与信息学报;2005年11期
10 顾大刚;;一种改进的椭圆曲线数字签名方案[J];贵阳学院学报(自然科学版);2010年02期
中国重要会议论文全文数据库 前4条
1 王明文;朱清新;卿利;;一种面向企业决策的门限群签名方案[A];2005中国控制与决策学术年会论文集(下)[C];2005年
2 朱建栋;徐秋亮;蒋瀚;;前向安全的带密码学入侵证据的数字签名体制[A];中国通信学会第五届学术年会论文集[C];2008年
3 徐志聘;;一种基于信誉机制地理信息共享技术[A];贵州省岩石力学与工程学会2013年学术年会论文集[C];2013年
4 龚庆悦;胡孔法;龚志千;申俊龙;;使用异或(k,n)门限秘密共享的医疗数据远程备份方案[A];第一届中国中医药信息大会论文集[C];2014年
中国博士学位论文全文数据库 前10条
1 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年
2 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
3 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
4 许春香;安全秘密共享及其应用研究[D];西安电子科技大学;2003年
5 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
6 侯小梅;电子商务安全与混沌加密的研究[D];华南理工大学;2001年
7 谢琪;关于组签名及其特殊组签名方案的研究[D];浙江大学;2004年
8 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年
9 孙磊;移动自组网及其安全若干技术研究[D];解放军信息工程大学;2006年
10 商建伟;门限密码及相关安全应用的研究[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 王学敏;门限数字签名的研究与应用[D];大连理工大学;2010年
3 张慧;一类连分数的线性型下界研究和几类代理签名方案设计[D];杭州师范大学;2010年
4 王怀勇;无线Ad hoc网络分布式证书快速门限签名方案研究[D];西安电子科技大学;2011年
5 陈镜宇;面向电子商务的身份鉴证和安全系统研究[D];西安电子科技大学;2008年
6 薛婷;单调张成方案与秘密共享方案的研究[D];陕西师范大学;2011年
7 何琪芬;数的超越性及门限签名和指定验证者签名方案的研究[D];杭州师范大学;2011年
8 郝晓琴;一种基于中国剩余定理的椭圆曲线门限群签名方案[D];中央民族大学;2011年
9 张沈斌;电子签章系统中PKI与数字水印技术的研究及应用[D];苏州大学;2011年
10 葛聪攀;基于TCP/IP应用层的安全协议的设计与实现[D];东北师范大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 李丽媛;徐秋亮;;已知签名人的门限代理签名方案[J];北京邮电大学学报;2006年04期
2 路晓明;冯登国;;一种基于身份的多信任域网格认证模型[J];电子学报;2006年04期
3 庞辽军;焦李成;;无可信中心的可变门限签名方案[J];电子学报;2008年08期
4 代战锋;温巧燕;李小标;;基于分布式PKI的P2P网络认证技术[J];电子学报;2009年11期
5 刘端阳,潘雪增;虚拟企业的安全交互模型[J];计算机研究与发展;2003年09期
6 田志刚;鲍皖苏;;一个安全的(t,n)门限代理签名[J];计算机工程与应用;2008年10期
7 左振元;谢琪;;一个(t,n)门限代理签名的分析与改进[J];计算机工程与应用;2010年21期
8 米军利;李苏北;张建中;;指定接收人的(t,n)门限代理签名方案[J];计算机工程与应用;2010年23期
9 刘昌远;徐秋亮;;一个已知签名人的门限代理签名方案的改进[J];计算机工程;2007年12期
10 黄梅娟;;基于RSA密码体制的门限代理签名方案[J];计算机工程;2012年08期
中国博士学位论文全文数据库 前1条
1 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
【相似文献】
中国期刊全文数据库 前10条
1 施月玲;夏涛;丁宏;;利用中国剩余定理改进大数模平方计算研究[J];杭州电子科技大学学报;2007年01期
2 孙秀娟;宋明娟;陈孝国;;一种基于中国剩余定理的加密方案[J];煤炭技术;2008年10期
3 梁红;张琦;杨长生;;广义稳健的中国剩余定理及其在欠采样率下频率估计中的应用[J];电子与信息学报;2010年08期
4 孙粉茹;游林;;基于指纹及中国剩余定理的改进模糊金库算法[J];电子器件;2011年05期
5 尹绪昆;;中国剩余定理在多项式乘法计算中的应用[J];河北省科学院学报;2012年01期
6 李树栋;丁媛媛;姜述武;;基于中国剩余定理的广播加密方案[J];烟台职业学院学报;2012年01期
7 崔允贺;邓平;周舟;;基于中国剩余定理的测距算法仿真与性能分析[J];成都信息工程学院学报;2012年04期
8 杨坤伟;李吉亮;张瑞丽;;中国剩余定理在密码学中的应用研究[J];计算机技术与发展;2014年01期
9 苏铭,刘刚;带有分级访问控制的安全组通信实现方案[J];中山大学学报(自然科学版);2004年S2期
10 蒲小勤;赵健;夏政伟;郭秀梅;;一种基于多项式上中国剩余定理的通信编码方案[J];计算机工程与应用;2008年22期
中国重要会议论文全文数据库 前3条
1 侯整风;陈琛;;基于广义中国剩余定理的加权门限秘密共享研究[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
2 张瑞华;;新编中国剩余定理歌诀一首[A];科技创辉煌——中国创新成果与学术精典[C];2011年
3 侯整风;李汉清;胡东辉;朱晓玲;;基于中国剩余定理的无可信中心门限签名方案[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
中国博士学位论文全文数据库 前2条
1 王洋;基于中国剩余定理的模拟编码结构光三维测量方法研究[D];哈尔滨理工大学;2014年
2 胡春强;秘密共享理论及相关应用研究[D];重庆大学;2013年
中国硕士学位论文全文数据库 前10条
1 黄学渊;中国剩余定理在密码技术中的运用[D];浙江大学;2006年
2 陈其明;基于中国剩余定理的可验证秘密共享研究[D];合肥工业大学;2011年
3 刘媛;中国剩余定理在密码学中的应用研究[D];青海师范大学;2012年
4 陈琛;基于广义中国剩余定理的加权门限秘密共享研究[D];合肥工业大学;2012年
5 崔允贺;基于扩展剩余定理的WSAN节点测距定位技术研究[D];西南交通大学;2012年
6 翟毅;秘密共享体制方案的研究与实现[D];南京理工大学;2009年
7 史来婧;基于中国剩余定理的群签名方案的研究[D];西安电子科技大学;2012年
8 吴晓亮;可验证秘密分享及其应用研究[D];燕山大学;2010年
9 尹哲;一种对RSA-CRT的错误模攻击[D];山东大学;2013年
10 戴国勇;基于中国剩余定理的库外加密数据库系统的研究与实现[D];浙江工业大学;2009年
,本文编号:928854
本文链接:https://www.wllwen.com/kejilunwen/wltx/928854.html